• Как сформулировать вопрос из текста?

    asilonos
    @asilonos
    Программист
    Можеш плиз дать линк на датасет ?
    Ответ написан
    Комментировать
  • Можно безопасно использовать удаленный вход в Windows server из интернета по RDP?

    asilonos
    @asilonos
    Программист
    Обязательно Двух-факторный логин настроить для RDP подключений. Самое простое с помощью Rohos (платно) -
    www.rohos.ru/2015/03/terminal-server-login-by-sms-otp
    Ответ написан
    Комментировать
  • Стоит ли доверять Windows 10?

    asilonos
    @asilonos
    Программист
    Если за компом Дети, то Антивирусы бесполезны.
    Сейчас на детей идет охота - выпускают читы с ботами, есть файло-обмениики которыые "заворачивают" файлы в EXE с вирусами , на форумах выкладывают заменители скинов Фортнайта в которых уже сидят трояны и вообще в нете полным полно взломаных игр в виде APK, exe файлов (c вирусами ботнета) для Андроида и Винды. Причем дети друг другу хвастаются своими достижениями и таким образом подталкивают друг друга отключить АнтиВирус, пропатчить Игру и таким образом запустить заразу.
    Все это делают взрослые Дядьки с даркнета с целью прорваться через защиту, распространить вредоносы, создать Ботнеты и возможно прорваться на Родительский Комп. Так что надо детские ПК в изолированном сегменте сети ставить)) и раз в неделю переставлять Винду.

    Всем Родителям желаю бдительности и периодически надо обсуждать с детьми правильные навыки работы с интернетом. И Как предохраняться ВиртуалБоксом например))
    Ответ написан
    Комментировать
  • Какие разделы математики нужны для машинного обучения?

    asilonos
    @asilonos
    Программист
    В первую очередь необходимо хорошее владение методами Матем. Статистики.
    Далее теория вероятности или алгебра например, но это зависит от того какие задачи ты собирашеся решать в МЛ.
    Далее я бы рекомендовал освоить с Мат Статистику на практике в Питоне при помощи МЛ библиотеки sklearn например.
    Вот куча примеров - https://nbviewer.jupyter.org/github/Yorko/mlcourse...
    Ответ написан
  • Централизованное управление аккаунтами Google, запрет установки приложений?

    asilonos
    @asilonos
    Программист
    Family Link в некоторых странах (России?) не доступен, и еще стоит упомянуть что начиная с Андроид9 Family Link нельзя удалить путем сброса телефона, что очень удобно в случае если вы даете телефон сотруднику. Это круть. И Ограничение до 5ти устроиств не является препядствием поскольку Family Link можно частисно управлять с Браузера , где легко переключаться между аккаунтами.
    Ответ написан
    Комментировать
  • Как происходит управление децентрализованными ботнетами?

    asilonos
    @asilonos
    Программист
    Копай в сторону Backscatter analysis и Fast-Flux DNS botnet
    Ответ написан
    Комментировать
  • Есть ли удобная программа, которая отслеживает обращение к флешкам и внешним дискам и уведомляет об этом?

    asilonos
    @asilonos
    Программист
    Я видел мониторинг доступа к файлам в staffcounter.net/ru. Вам нужносмотреть в сторону DLP функционала.
    Ответ написан
    Комментировать
  • Как проводить пентест windows приложения?

    asilonos
    @asilonos
    Программист
    Пен Тест это "проникновение" за периметр доверия или безопансоти и.т.д. Наврное подразумевается что в данный момент ты (user) не можеш получить доступ к некоторым его ресурсам - Файлам ? Функциям ? Потокам данным по сети ? отсуюда и надо начинать.
    Ответ написан
    Комментировать
  • Как стать знатоком в области информационной безопасности?

    asilonos
    @asilonos
    Программист
    Лучше определиться что тебе нравиться:
    - Создавать, Ломать или Защищаться ?

    В зависимости от выбора ты выбираеш между - Инженером, Аудитором (пен-тестер) или Сис Админом.

    Инженер - Архитектор ИБ решений:
    Иди учись в ВУЗ. далее на работу программистом.

    Аудитор (пен-тестер):
    Изучить материалы по:
    1. Управление информационной безопасностью и рисками
    2. Безопасность информационных активов
    3. Проектирование и разработка систем ИБ
    4. Коммуникации и сетевая безопасность
    5. Управление доступом и идентификацией
    6. Оценка средств защиты и методы их тестирования
    7. Операции по обеспечению безопасности
    Устраивайся на работу Админом, через 2 Года здавай сертификацию CISA

    Сис Админ:
    Устраивайся на работу Админом.
    Ответ написан
    Комментировать
  • Есть ли смысл хранить ключ шифрования в базе?

    asilonos
    @asilonos
    Программист
    > Правильно ли я понимаю, что в случае взлома БД, злоумышленник возьмет этот
    > ключ и без труда расшифрует данные?
    Да .

    Это вполне оправданно - но надо изменить протокол шифрования , например ввести еще и СОЛЬ для ключа (Ключ = КлючБД + СОЛЬ).
    В таком случае у тебя КлючБД будет храниться в базе, но чтобы его использовать Нужна будет еще и Соль которая храниться в Конфиге. Ключи могут быть даже разные (на каждую таблицу) но СОЛЬ одна.
    При потере базы - никто не сможет восстановить Ключ. При потере Конфига - там только СОЛЬ.

    Это на порядок увеличивает Уровень Сложности Атаки.
    Конечно защититься от Админов-Инсайдеров все равно не получиться. Но по крайней мере, Ты как Архитектор не проявиш Халатность :)
    Ответ написан
    Комментировать
  • В чём суть RSA?

    asilonos
    @asilonos
    Программист
    > В чём суть RSA-шифрования?
    1. Шифрование маленьких данных строго определенной длинны.
    2. Подпись
    3. Обмен ключами.

    Обычно его применяют так - Шифруют AES ключи чтобы надежно их передать Другой стороне и затем использовать AES - который быстрее намного.
    Возможно ты пытаешся зашифровать блок данных длинной которая не соместима с RSA. и поэтому он выдает ошибку.
    в начале надо запросить у $rsa какой длины должны быть данные для шифрования.
    Ответ написан
    Комментировать
  • В чем суть работы специалиста по защите информации?

    asilonos
    @asilonos
    Программист
    Самая обычная работа, не труднее и не проще. Если тебе это дело нравиться то все ОК будет!
    Если копнуть в самую суть - то работа состоит из:
    - обеспечение Целостности, Доступности и Конфиденциальности
    - или проектирование средств Целостности, Доступности и Конфиденциальности.
    - или аудит средств обеспечения Целостности, Доступности и Конфиденциальности
    :) понятно ?

    Какие нужны знания :
    1. Управление информационной безопасностью и рисками - Руководители
    2. Безопасность информационных активов - это про жизненный цикл данных, информации и типы контроля доступа.
    3. Проектирование и разработка систем ИБ - Инженеры
    4. Коммуникации и сетевая безопасность - Сис Админы
    5. Управление доступом и идентификацией - Сис Админы
    6. Оценка средств защиты и методы их тестирования - Аудит, Сис Админы
    7. Операции по обеспечению безопасности - Сис Админы
    8. Разработка надежного/защищенного ПО с точки зрения ИБ - Инженеры

    О том Где этому учиться -
    www.rohos.ru/2018/10/risk-management-in-cissp-cert...
    Ответ написан
    Комментировать
  • Как правильно настроить учётные записи в Windows 10?

    asilonos
    @asilonos
    Программист
    Да это правильный подход. Но если ты часто устанавливаеш программы из Нета \ Торренты (типа Youtube downloader) , загружаеш ПДФ, кликаеш на все подряд ссылки в почте - тогда лучше установить Virtual Box, там поднять Windows - создать Админа, отключить UAC и спокойно работать. На основной Windows ставить только программы из Надежных источников на 100% типа MS Office, Adobe Photoshop и т.д. Yandex Disk.
    Ответ написан
    Комментировать
  • Как войти в Ubuntu если нет соединение с LDAP?

    asilonos
    @asilonos
    Программист
    Еще есть Вариант правильной настройки LDAP инфраструктуры, а именно - "Для этого настроим два сервера, настроим multimaster-репликацию между ними и поднимем перемещающийся IP-адрес "
    https://habr.com/ru/post/86090/
    Ответ написан
    Комментировать
  • Как обеспечить соответствие критериям безопасности ПК?

    asilonos
    @asilonos
    Программист
    Ответ написан
    Комментировать
  • Как постепенно развиваться в сфере ИБ?

    asilonos
    @asilonos
    Программист
    Я согласен с формулировкой CISSP насчет 8ми больших направлений по ИБ :

    1. Управление информационной безопасностью и рисками (Security and Risk Management)
    2. Безопасность информационных активов (Asset Security) это про жизненный цикл данных, информации и типы контроля доступа.
    3. Проектирование и разработка систем ИБ (Security Architecture and Engineering)
    4. Коммуникации и сетевая безопасность (Communication and Network Security)
    5. Управление доступом и идентификацией (Identity and Access Management)
    6. Оценка средств защиты и методы их тестирования (Security Assessment and Testing)
    7. Операции по обеспечению безопасности (Security Operations)
    8. Разработка надежного/защищенного ПО с точки зрения ИБ (Software Development Security)
    www.rohos.ru/2018/10/risk-management-in-cissp-cert...

    У тебя больше всего опыта в 6, 8.
    - Значит изучи темы 6 и 8 досконально.
    - выучи английский
    - Если на текущем месте работы можно освоить другую тему по ИБ- действуй.
    Иначе меняй место работы.
    - набирай опыта еще в 2х темах
    - Здавай сертификацию CISSP

    Удачи.
    Ответ написан
    Комментировать
  • Какие данные собирает Google?

    asilonos
    @asilonos
    Программист
    Как создается Уникальный ИД браузера:
    https://developers.google.com/analytics/devguides/...
    https://stackoverflow.com/questions/216542/how-do-...

    Тут дело не .в гугл. Это можно для любого сайта сделать.
    Ответ написан
    Комментировать
  • Как хранить медицинские,личные документы на носителе?

    asilonos
    @asilonos
    Программист
    Veracrypt - Windows, Mac, Linux. Windows BitLocker - родное. Rohos Disk - удобнее, есть двухфакт. аутентификация, но уже платно.
    Ответ написан
    Комментировать
  • Какие трудности могут возникать при проведении аудита ИБ?

    asilonos
    @asilonos
    Программист
    "... аудиту безопасности информационных систем"
    Уточни плз - Аудит ИБ компаний, либо всетаки Аудит ИБ отдельно взятых ИС?

    Если первое тогда,
    Трудность №1 - Отсутствие внятной Программы\Политики Информационной Безопасности (ПИБ) в компании.
    ибо в ней как раз и должно быть описано то что собственно должны Проверять Аудиторам, и что ожидается получить в итоге.
    Без наличия ПИБа, аудиторы превращаются в Тестеров на Проникновение. Типа "Пойти туда не знаю куда, найдти какуюто ХХХ уязвимость - не знаю какую (нам пофиг, лишь бы отчитаться)".

    Трудность №2 - отсутствие поддержки\понимания Высшего Руководства компании в вопросах ИБ в первую очередь, в вопросах Аудита - во вторую.

    Почитай например книгу -
    Vladimirov, A., Gavrilenko, K., and Michajlowski, A. Assessment Information Security: Strategies, Tactics, Logic and Framework IT Governance, Cambs, GBR.
    Ответ написан
    Комментировать
  • Нужен ли ASSEMBLER специалисту по информационной безопасности?

    asilonos
    @asilonos
    Программист
    Да нужен, на первом этапе нужно о нем знать.
    1) Потомучто если с ним не познакомится ты не поймеш что на некоторых системмах например уязвимость heartbleed очень маловероятно осуществима. (потомучто все експлойты под архитектуры x86-64, а что это значит??)
    2) Linux Админы тебя как ИБ Админа, спокойно уговорят пропатчить ядро Linux для защиты от MeltDown, на отдельно стоящем "не shared" серваке. А этого не надо делать. ASM даст тебе это понимание.

    На продвинутом ИБ уровне, нужно его немного знать чтобы ты мог отличить его код в высокоуровневых языках, для реализации всяких ИБ вещей. Потомучто ИБ спецы всегда учатся, ищут то-то новое, пишут Статьи. И вот чтобы чуш не написать случайно, нужно знать особенности Архитектур процессоров. ну хотбы одного )) И ASM тут идеальный способ.
    Ответ написан
    Комментировать